CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Java-Lücke: Log4j – ist Open Source das Problem? - Foto: Robert Kneschke - shutterstock.com

    Log4j – ist Open Source das Problem?

    Sicherheitsexperten sind sich einig, dass die Auswirkungen der Log4j-Schwachstelle noch länger anhalten dürften. Doch beim Thema Open Source gehen die Meinungen auseinander.


    Michael Cooney (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • 7 Fallstricke: Wie Security-Tool-Integration nicht geht - Foto: Jerzy - shutterstock.com

    Wie Security-Tool-Integration nicht geht

    In Unternehmen kommen oft viele verschiedene Sicherheits-Tools zusammen. Damit das nicht im Chaos endet, sollten Sie diese Fallstricke meiden.


    Bob Violino (Autor)
  • Schutz vor Online-Betrug: Wie Target das Web-Skimming-Problem löst - Foto: JARIRIYAWAT - shutterstock.com

    Wie Target das Web-Skimming-Problem löst

    Immer wieder hacken Cyberkriminelle Online-Shops, um an die Zahlungsdaten von deren Kunden zu gelangen. Wie können Unternehmen ihre Webseiten vor solchem Web-Skimming schützen? Die Einzelhandelskette Target…


    Lucian Constantin (Autor)
  • Netzwerksicherheit: Juniper stellt neue SASE-Lösung vor - Foto: Song_about_summer - shutterstock.com

    Juniper stellt neue SASE-Lösung vor

    Juniper bietet ein neues Sicherheitspaket für seine Cloud-basierte Security-Plattform an. Damit sollen Unternehmen ihre mobilen Mitarbeiter besser schützen können.


  • Schwachstelle in Argo CD: Cloud-Infrastruktur in Gefahr! - Foto: sonsart - shutterstock.com

    Cloud-Infrastruktur in Gefahr!

    Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.


    Lucian Constantin (Autor)
  • Ransomware: So bereiten Sie sich auf den Angriff vor - Foto: guruXOX - shutterstock.com

    So bereiten Sie sich auf den Angriff vor

    Wenn Unternehmen von einer Ransomware-Attacke kalt erwischt werden, reagieren sie oft mit einer Schockstarre, in der wertvolle Zeit verrinnt. Entscheidend ist eine gute Vorbereitung.


    Ralf Damerau (Autor)
  • Cybersicherheit bei Evonik: "IT-Sicherheit ist wie eine Festung" - Foto: Evonik

    "IT-Sicherheit ist wie eine Festung"

    Der Chemiekonzern Evonik setzt auf ein umfangreiches Cybersecurity-Programm. Im CSO-Interview verrät Manuel Scholz die wichtigsten Bausteine.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Roadmap: 12 Schritte zur Abwehr von Cyberattacken - Foto: John Williams RUS - shutterstock.com

    12 Schritte zur Abwehr von Cyberattacken

    Wenn es zu einem Cyberangriff kommt, müssen CISOs schnell reagieren. Ein detaillierter Plan hilft bei der Vorbereitung.


    Mary K. Pratt (Autorin)
  • Vulnerability Management im Fokus: Der CISO, der ARM Beine machte - Foto: megaflopp - shutterstock.com

    Der CISO, der ARM Beine machte

    CISO Tim Fitzgerald hat das Vulnerability Management beim Chiphersteller ARM umgekrempelt und die Security zum Business-Enabler gemacht.


    Mary K. Pratt (Autorin)
  • NTT-Analyse: 6 Tipps zum Schutz vor Phishing-Angriffen - Foto: TippaPatt - shutterstock.com

    6 Tipps zum Schutz vor Phishing-Angriffen

    Phishing-Attacken auf Unternehmen können großen Schaden anrichten. Angreifer können nicht nur Inhalte von E-Mails lesen, sondern auch direkt auf Anwendungen zugreifen.


  • Kommentar: Zero Trust tut weh - und das ist gut so! - Foto: chaiyapruek youprasert - shutterstock.com

    Zero Trust tut weh - und das ist gut so!

    Kommentar  Ein Zero-Trust-Ansatz kann die Unzulänglichkeiten von Firewalls und VPNs in Sachen Remote Work beheben. Doch das braucht Zeit und Hingabe.


    Tom Nolle (Autor)
  • Kollektive Resilienz: Warum CISOs den Austausch brauchen - Foto: OLEH SLEPCHENKO - shutterstock.com

    Warum CISOs den Austausch brauchen

    Immer mehr CISOs suchen gezielt die Kommunikation mit vertrauenswürdigen Kollegen, um im Schulterschluss eine bessere Front gegen Angreifer zu bilden.


    Mary K. Pratt (Autorin)
  • Cybercrime-Taktiken: Wie Credential Stuffing unbemerkt bleibt - Foto: Tanto Yensen - shutterstock.com

    Wie Credential Stuffing unbemerkt bleibt

    Lesen Sie, welche Taktiken Cyberkriminelle anwenden, um Credential-Stuffing-Angriffe zu verschleiern – und wie Sie sich dagegen schützen können.


    Michael Hill (Autor)
  • Cyberbedrohungen: Die Angst geht um - Foto: FOTOKITA - shutterstock.com

    Die Angst geht um

    Viele Manager weltweit machen sich große Sorgen wegen der ausufernden Cybervorfällen. Das hat das aktuelle “Allianz Risk Barometer” ergeben. Auf Corona scheinen sich die Betriebe dagegen eingestellt zu haben.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • App-Security: Keine klaren Richtlinien, keine klaren Prozesse - Foto: Syda Productions - shutterstock.com

    Keine klaren Richtlinien, keine klaren Prozesse

    Gerade Apps geraten immer häufiger ins Visier ausgeklügelter Cyber-Attacken. Und trotzdem wird der Sicherheitsaspekt oft genug ignoriert.


    Stefan Dziwok
  • Security-Analyse: Unsichere BMC machen Enterprise Server angreifbar - Foto: Chor muang - shutterstock.com

    Unsichere BMC machen Enterprise Server angreifbar

    Baseboard Management Controller (BMC) helfen Admins, Enterprise Server zu verwalten. Nicht selten werden sie allerdings zu einem Einfallstor für ungebetene Gäste. HPE-Kunden können ein Lied davon singen.


    Lucian Constantin (Autor)
  • Hybrid Cloud: So gefährdet Cloud Computing die IT-Sicherheit - Foto: Natali _ Mis - shutterstock.com

    So gefährdet Cloud Computing die IT-Sicherheit

    Hybrid-Cloud-Umgebungen führen normalerweise zu erhöhter Komplexität und einer schlechteren Übersicht über die IT-Landschaft. Damit entstehen für IT-Security-Teams besondere Herausforderungen.


    Bob Violino (Autor)
  • IT-Sicherheit bei Otto: "IT-Sicherheit muss Teil der Kultur sein" - Foto: OTTO

    "IT-Sicherheit muss Teil der Kultur sein"

    Eine ISO-27001-Zertifizierung ist wichtig, ebenso der BSI-Grundschutzkatalog. Für Ralf Kleinfeld, Information Security Officer bei Otto, gibt es aber etwas, das noch wichtiger ist: Die Nähe zu den Anwendern.


    Heinrich Vaske (Chefredakteur)
  • SolarWinds-CISO im Interview: "Mehr Offenheit ist gut für die Branche" - Foto: Forge Productions - shutterstock.com

    "Mehr Offenheit ist gut für die Branche"

    Der Supply-Chain-Angriff über die Orion-Software von SolarWinds hat den Sicherheitsansatz des Unternehmens transformiert. CISO Tim Brown gibt im Interview Einblicke und teilt unheilvolle Erfahrungen.


    Michael Nadeau (Autor) und Florian Maier (Senior Editor)
  • Cybersecurity-Trends: Was Sie 2022 in Atem hält - Foto: Leonidas Santana - shutterstock.com

    Was Sie 2022 in Atem hält

    2021 war ein Ransomware-Jahr. Welche Security-Themen werden Unternehmen in Zukunft beschäftigen? Wir stellen Ihnen die Trends für 2022 vor.


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • ...
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung